È più o meno questo il periodo dell'anno in cui le aziende e gli esperti di cybersecurity più autorevoli pubblicano i loro rapporti annuali sulle tendenze informatiche, che vanno dalle minacce e dalle vulnerabilità emergenti agli exploit attivi, fino alle ripercussioni finanziarie delle violazioni. Questi rapporti, che non hanno solo valore formativo, presentano agli esperti di rischi due obiettivi di cui tenere conto per proteggere la sicurezza delle informazioni:
- Previsione del rischio: esaminando le tendenze globali e di settore, i leader acquisiscono informazioni sulla probabilità e sull'impatto di una violazione, una sfida considerevole da comunicare e da affrontare senza prove efficaci a supporto. Se la previsione viene fatta nel modo giusto, l'organizzazione potrà gestire il rischio in modo efficace. Se si sbaglia, il rischio potrebbe essere ignorato o addirittura sfuggire alla rilevazione.
- Strategie di mitigazione: questi report danno consigli per combattere le vulnerabilità e gli exploit. Individuare e suggerire modi per ridurre l'impatto o la probabilità del rischio rafforza la partnership tra l'azienda e il team di gestione del rischio. Non ha senso far conoscere i rischi senza consigliare anche strategie di mitigazione che consentano all'azienda di raggiungere gli obiettivi prefissati.
Analisi personalizzata dei rischi
Quando si utilizzano dati globali e di settore, è importante confrontarli con la storia degli incidenti della propria organizzazione e prestare attenzione alle variazioni rispetto alle statistiche.
Solo perché un rischio specifico non si è manifestato, non significa che la tua organizzazione ne sia immune. Forse non disponi degli strumenti per rilevare violazioni ed exploit.
Questi report dovrebbero dare indicazioni, ma non imporre, una strategia di valutazione del rischio. Il report può rivelarsi prezioso nel garantire non solo che l'organizzazione abbia intrapreso misure (investigative, preventive e correttive), ma che tali misure siano efficaci.
Minacce emergenti e sfide persistenti
Sebbene i report diano prove convincenti del fatto che le minacce, le vulnerabilità e le tattiche utilizzate sono in continua evoluzione, l’obiettivo rimane lo stesso: i dati.
Secondo CISA, il 33% dei tentativi di accesso riusciti ha preso di mira i dati provenienti da unità condivise in rete. La causa? Spesso si trattava di autorizzazioni configurate in modo inefficace.
Man mano che le organizzazioni passano allo storage cloud e alle applicazioni SaaS, la minaccia non diminuisce. Ponemon rileva che l'82% delle violazioni dei dati coinvolge dati all'interno del cloud e di nuovo si tratta violazioni causate principalmente da autorizzazioni configurate in modo inefficace.
Il messaggio è chiaro: le lacune tecniche storiche, come l'accesso non configurato correttamente, si stanno spostando in ambienti cloud, insieme ai dati.
I mezzi che consentono exploit sono in continua evoluzione, ma la conseguenza è sempre la stessa: l'impatto sui dati. Quindi, come fare a interrompere efficacemente la crescita di questa tendenza costante?
Affrontare il nocciolo della questione: la protezione dei dati
In genere, quando si davano indicazioni sulla mitigazione, si sottolineava l'importanza di controlli e processi a livelli superiori all'obiettivo finale delle violazioni dei dati. Ad esempio, in risposta alla fase di raccolta dei dati di un attacco, il suggerimento era di monitorare i registri di accesso e di comunicazione di rete per rilevare accessi e trasferimenti di dati anomali.
In un caso diverso, in risposta al ransomware, si suggeriva un approccio tradizionale di difesa approfondita, che prevedeva configurazione protetta, controlli perimetrali, anti-malware, gestione delle vulnerabilità, MFA e programmi di formazione sulla consapevolezza in materia di sicurezza.
Sebbene importanti, queste indicazioni trascurano un elemento chiave: la protezione dei dati alla fonte. Considerando che il costo medio di una violazione dei dati ha raggiunto il massimo storico di 4,45 milioni di dollari con un costo per record di 165 dollari, non sarebbe il caso di prediligere la protezione diretta dei dati?
Tre pilastri di una protezione dei dati efficace
Oltre alle indicazioni sulla mitigazione già fornite, si dovrebbe discutere anche di tre requisiti fondamentali per la sicurezza dei dati:
- Visualizzare e mantenere un inventario accurato dei dati più critici. Capire cosa è a rischio e cosa cercano gli aggressori consente di concentrarsi sui dati di maggior valore.
- Assicurarsi che i rigorosi controlli di accesso diano alle persone e alle applicazioni le autorizzazioni strettamente necessarie per svolgere le loro funzioni. Ridurre al minimo i danni derivanti da un utente compromesso o di un insider malintenzionato è fondamentale per limitare l'impatto di una violazione.
- Monitorare in modo costante i dati e i comportamenti degli utenti. Utilizzare l'apprendimento automatico per rilevare anomalie e deviazioni dai normali modelli di utilizzo. La telemetria e le informazioni dettagliate corrette consentono di distinguere il segnale dal rumore e garantiscono risultati di protezione dei dati, come la riduzione dell'accesso e lo smaltimento agevole dei dati.
Tracciare il futuro della sicurezza dei dati
Per orientarsi in questo panorama tumultuoso, la protezione dei dati è il problema più importante da risolvere e intervenire è essenziale.
Siamo arrivati a un punto in cui persone e applicazioni creano ed espongono dati a un ritmo che non possiamo proteggere solo con processi manuali e strategie di sicurezza agnostiche. In qualità di professionisti del rischio, occorre adottare strategie di protezione dei dati, comprendere le loro complessità per una valutazione adeguata e incoraggiare vivamente l'automazione.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.